Vous êtes sur la page 1sur 61

Présentation du cours 1

_____________________________________________________________________________________________________________________

Présentation du cours
Cours de Réseaux Informatiques.
Première Licence Informatique de Gestion
Support Elaboré et dispensé par Pax MWANZA MAYUKI Gd H
Crédit Horaire : 45 Heures
Objectif du cours

Grâce à ce cours, l’Etudiant va acquérir à la fois les compétences pratiques


et conceptuelles sur lesquelles repose la compréhension des réseaux de base. Le cours se
déroulera comme suit :

 Vous comparerez la communication humaine à la communication réseau et établirez


des parallèles.

 Vous découvrirez les deux principaux modèles utilisés pour la planification et la mise
en œuvre des réseaux : OSI et TCP/IP.

 Vous apprendrez ce qu'est l'approche « en couches » appliquée aux réseaux.


 Vous observerez en détail les couches des modèles OSI et TCP/IP pour comprendre les
fonctions et les services associés.

 Vous vous familiariserez avec les différents périphériques réseau et schémas


d'adressage réseau.
 Vous comprendrez très les notions d’adressage IPv4 et IPv6

 Vous découvrirez les types de support utilisés pour acheminer les données sur les
réseaux.

À la fin de ce cours, vous serez capable de créer des LAN simples, d'effectuer des
configurations de base des routeurs et des commutateurs, et d'implémenter des schémas
d'adressage IP.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 2
_____________________________________________________________________________________________________________________

Plan sommaire
Chapitre I. Généralités sur les réseaux informatiques
Chapitre II. Connexion des périphériques
Chapitre III. Fonctionnement d’un réseau Informatique
Chapitre IV. Adressage IPV4
Chapitre V. Les Services d’un réseau Informatique
Références
• Cours de l’Académie Cisco : CCNA Exploration – Notions de base sur les réseaux
• Cours de réseaux Master 1 d’informatique - Pascal Nicolas - Université d’Angers
http://www.scribd.com/doc/2969777/Cours-de-reseaux-Maitrise-informatique-Universite-
dAngers
• Did You Know 3.0 –http://www.youtube.com/watch?v=Gv8pmIr3a7k
HYPERLINK"http://www.youtube.com/watch?v=Gv8pmIr3a7k&feature=fvwrel"&HYP
ERLINK
"http://www.youtube.com/watch?v=Gv8pmIr3a7k&feature=fvwrel"feature=fvwrel
• L'influence croissante d'internet dans notre vie quotidienne
http://www.fsa.ulaval.ca/personnel/vernag/eh/f/cons/internet.htm
• Centre pour l’Education et la Sensibilisation à la Coopération Internationale
(dossier 11 : Internet, poste et télécommunications)
http://www.genevedecouverte.ch/fr/internet_et_communication.html
• Inetdoc.net Interconnexion réseau et logiciel libre
http://www.inetdoc.net/articles/adressage.ipv4/adressage.ipv4.exercises.html
• Réseaux locaux industriels et réseaux embarqués – Karen Godary
http://www.polytech.univ-montp2.fr/~karen.godary/Info_Indus/

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 3
_____________________________________________________________________________________________________________________

CHAPITRE I. GENERALITES SUR LES RESEAUX

a) Rôle d’un réseau


Un réseau informatique permet :
 A un nombre élevé d'appareils d'échanger des informations,
 De partager des ressources matérielles (imprimantes,).
 De partager des données (base de données clients, …).
 De partager des logiciels (licences réseaux, …).

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 4
_____________________________________________________________________________________________________________________

b) Classification des réseaux :

Figure 1: Classification des réseaux

Un réseau local (LAN : Local Access Network) fait communiquer des équipements
informatiques dans un domaine géographique limité (salle de cours, Lycée, entreprise…). Il
peut être sans fil, on parle alors de WLAN : Wireless LAN (wifi).

Un réseau local (LAN) est une infrastructure réseau qui couvre une zone peu étendue. Les
fonctionnalités spécifiques offertes par les LAN sont les suivantes :

 Les LAN relient des périphériques finaux dans une zone limitée telle qu'une maison,
une école, un immeuble de bureaux ou un campus.

 En règle générale, un réseau local est administré par une seule entreprise ou une seule
personne. Le contrôle administratif qui gère les stratégies de sécurité et de contrôle
d'accès s'applique au niveau du réseau.

 Le réseau local fournit une bande passante très élevée aux périphériques finaux et aux
périphériques intermédiaires internes.

Un réseau métropolitain (MAN : Metropolitain Area Network) fait


communiquer des LAN situés dans une même zone urbaine (une ville ou une banlieue).
Un réseau mondial (WAN : World Access Network) fait communiquer des
ordinateurs sur de très grandes distances et à l'échelle mondiale (Internet). Un réseau étendu

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 5
_____________________________________________________________________________________________________________________

(WAN) est une infrastructure réseau qui couvre une zone étendue. Les réseaux étendus sont
généralement gérés par des prestataires de services ou des fournisseurs d'accès à Internet
(FAI).

Les fonctionnalités spécifiques offertes par les WAN sont les suivantes :

 Les WAN relient des LAN sur des zones étendues couvrant des villes, des états, des
provinces, des pays ou des continents.

 Les WAN sont habituellement gérés par plusieurs prestataires de services.

 Les réseaux WAN fournissent généralement des liaisons à plus bas débit entre les
réseaux locaux.

Intranets et extranets
Il existe deux autres termes similaires au terme Internet :
 Intranet
 Extranet

Le terme intranet est souvent utilisé pour faire référence à une connexion privée
de réseaux LAN et WAN qui appartient à une entreprise ou une administration, et à laquelle
peuvent accéder uniquement ses membres, ses employés ou des tierces personnes autorisées.

Une entreprise peut utiliser un extranet pour fournir un accès sécurisé aux
personnes qui travaillent pour une autre entreprise, mais qui ont besoin d'accéder aux
données de l'entreprise en question. Voici des exemples d'extranets :

 Une société qui fournit un accès à des fournisseurs/sous-traitants externes.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 6
_____________________________________________________________________________________________________________________

 Un hôpital qui propose un système de réservation pour que les médecins puissent
planifier les rendez-vous avec leurs patients.

 Un bureau local de formation qui fournit des informations sur le budget et le personnel
aux écoles de la région.

Le matériel réseau :
Pour mettre en place un réseau local, il est nécessaire d’utiliser des
composants réseaux et de les interconnecter entre eux.

a) Les supports physiques de transmission


Câble Ethernet et connecteur RJ45 Fibre optique

Solution très répandue (LAN) Utilisée pour le très haut débit (LAN
Distance max : 100m => MAN)
Débit max : 10Gb/s Distance max : 100km
Débit max : 100Gb/s

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 7
_____________________________________________________________________________________________________________________

b) Les principaux composants :

Le chemin emprunté par un message depuis une source jusqu'à une destination
peut être aussi simple que la connexion entre deux ordinateurs via un seul câble ou aussi
complexe qu'une collection de réseaux parcourant le globe terrestre. Cette infrastructure
réseau fournit le canal stable et fiable à travers lequel nos communications peuvent s'établir.

L'infrastructure réseau comprend trois catégories de composant réseau :


 Appareils
 Supports
 Services

Les périphériques et les supports représentent les éléments physiques ou le


matériel du réseau. Le matériel correspond souvent aux composants visibles de la plate-
forme réseau, par exemple un ordinateur portable, un ordinateur de bureau, un commutateur,
un routeur, un point d'accès sans fil ou le câblage qui sert à relier les périphériques.

Les services incluent de nombreuses applications de réseau courantes utilisées


quotidiennement, comme les services d'hébergement de messagerie et les services
d'hébergement web. Les processus fournissent les fonctionnalités qui dirigent et déplacent
les messages à travers le réseau. Les processus nous semblent moins évidents, mais ils sont
essentiels au fonctionnement des réseaux.
Un réseau est constitué de plusieurs composants : poste client, commutateur,
routeur, serveur, …

Figure 2: Exemple de configuration LAN

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Présentation du cours 8
_____________________________________________________________________________________________________________________

Le poste client : c’est un poste de travail connecté à un réseau afin d’exploiter les
ressources mises à disposition par le serveur. Le client peut être un navigateur qui demande
d’afficher les pages web stockées sur le serveur.

Figure 3: Prise réseau RJ45 à l'arrière du PC Figure 4: Carte réseau à l'intérieur du PC

Le serveur : C'est un ordinateur spécialisé qui permet le partage des ressources entre
les différents postes connectés au réseau. Le serveur a une configuration matérielle
optimisée : plusieurs processeurs, une grande mémoire, plusieurs disques durs de grande
capacité, ...

Figure 7: Serveur Rack


Figure 7: Baie de serveurs

Figure 7: Serveur

On peut facilement transformer son PC personnel en serveur web, grâce à des logiciels tels
que XAMPP pour Windows.
Le commutateur : Un commutateur réseau (ou switch) permet de connecter plusieurs
appareils en réseau. C’est généralement un boitier disposant de plusieurs ports Ethernet
(entre 4 et plusieurs dizaines). La principale caractéristique d’un switch est de savoir
déterminer sur quel port il doit envoyer une trame en fonction du destinataire. Cela limite
l’encombrement du réseau (bande passante).

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Caractéristiques des réseaux informatiques 9
_____________________________________________________________________________________________________________________

Figure 9: Figure 9:
commutateur 8 ports switch utilisé dans une baie
Le routeur : C’est une passerelle entre deux réseaux (par exemple entre un LAN et
Internet). Le routage s’effectue grâce à la « Routing Table» qui détermine les
accès entre les différents réseaux.

Figure 11: routeur Figure 11: routeur wifi

Le modem : C’est un périphérique qui convertit les données numériques (issues du


réseau) en données analogiques pour les transmettre sur une ligne téléphonique.
Il assure l'opération inverse pour lors de la réception de données.

Sortie Ethernet (vers routeur)

Entrée ADSL

Figure 12: modem

Remarque : la plupart des box internet installées dans les foyers sont composées d’un
modem, d’un routeur, d’un switch, d’une borne d’accès wifi et d’un serveur.
Caractéristiques des réseaux informatiques
a. Eléments d’un réseau
Un réseau est constitué de périphériques, de supports et de services reliés par des
règles et qui collaborent pour envoyer des messages. Le terme messages sert à désigner des
pages Web, des courriels, des messages instantanés, des appels téléphoniques et toutes
autres formes de communication prises en charge par le réseau.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Les périphériques terminaux : 10
_____________________________________________________________________________________________________________________

On distingue deux types de périphériques :


i.Les périphériques terminaux :
• Serveurs,
• Ordinateurs de bureau,
• Ordinateurs portables,
• Imprimantes,
• Téléphones IP,
• PDA, web phone,
ii.Les périphériques intermédiaires :
• Commutateur (périphérique le plus couramment utilisé pour interconnecter
des réseaux locaux),
• Pare-feu (assure la sécurité du réseau),
• Routeur (contribue à orienter les messages transitant sur un réseau),
• Routeur sans fil (type particulier de routeur souvent présent dans les réseaux
familiaux),
iii.Les connexions :
• Filaires (câble droit, croisé, téléphonique, série, …),
• Sans-fil (WiFi, GSM, GPRS, Bluetooth, ZigBee, …),
• Optique (fibre monomode, multimode, …).
Pour envoyer et recevoir des messages divers et variés on utilise des
applications informatiques qui ont besoin que le réseau leur fournisse certains services. Ces
services sont régis par des règles, ou protocoles.
Aujourd’hui, la norme en matière de réseaux est un ensemble de protocoles appelé
TCP/IP (Transmission Control Protocol/Internet Protocol). Le protocole TCP/IP est non
seulement utilisé dans les réseaux privés et professionnels, mais il est aussi le principal
protocole d’Internet. C’est en effet le protocole TCP/IP qui définit les règles de formatage,
d’adressage et de routage utilisés pour veiller à ce que les messages soient livrés aux
destinataires appropriés.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Architecture réseau 11
_____________________________________________________________________________________________________________________

Les services de haut niveau tels que le World Wide Web, les messageries
électroniques, les messageries instantanées et la téléphonie sur IP répondent à des protocoles
normalisés.

Avant d’être envoyés vers leurs destinations, tous les types de messages doivent être
convertis en bits, c’est-à-dire en signaux numériques codés en binaire. Ceci est obligatoire
quel que soit le format d’origine du message : texte, vidéo, audio ou données informatiques,
et quel que soit le service sollicité.

b. Architecture réseau
Les réseaux doivent d’une part prendre en charge une large gamme d’applications
et de services et d’autre part fonctionner sur de nombreux types d’infrastructures physiques.
Dans le contexte actuel, l’expression « architecture réseau » désigne aussi bien les
technologies prenant en charge l’infrastructure que les services programmés et les
protocoles qui déplacent les messages dans l’infrastructure. Alors qu’Internet, et les réseaux
en général, évoluent, nous découvrons que les architectures sous-jacentes doivent prendre

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Tolérance aux pannes : 12
_____________________________________________________________________________________________________________________

en considération quatre caractéristiques de base si elles veulent répondre aux attentes des
utilisateurs : tolérance aux pannes, évolutivité, qualité de service et sécurité.
c. Tolérance aux pannes :
Comme des millions d’utilisateurs attendent d’Internet qu’il soit constamment
disponible, il faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un
réseau tolérant aux pannes est un réseau qui limite l’impact des pannes du matériel et des
logiciels et qui peut être rétabli rapidement quand des pannes se produisent. De tels réseaux
dépendent de liaisons, ou chemins, redondantes entre la source et la destination d’un
message. En cas de défaillance d’une liaison (ou chemin), les processus s’assurent que les
messages sont instantanément routés sur une autre liaison et ceci de manière totalement
transparente pour les utilisateurs aux deux extrémités. Aussi bien les infrastructures
physiques que les processus logiques qui dirigent les messages sur le réseau sont conçus
pour prendre en charge cette redondance. Il s’agit d’une caractéristique essentielle des
réseaux actuels.

d. Évolutivité :
Un réseau évolutif est en mesure de s’étendre rapidement afin de prendre en charge
de nouveaux utilisateurs et applications sans que cela n’affecte les performances du service
fourni aux utilisateurs existants.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Qualité de service (QOS) 13
_____________________________________________________________________________________________________________________

e. Qualité de service (QOS)


Les transmissions audio et vidéo en direct exigent un niveau de qualité constant et
un service ininterrompu qui n’était pas indispensable aux applications informatiques
traditionnelles. La qualité de ces services est évaluée par rapport à la qualité que l’on
obtiendrait en assistant en personne à la même présentation audio ou vidéo. Les réseaux
audio et vidéo traditionnels sont conçus pour ne prendre en charge qu’un seul type de
transmission. Ils peuvent donc offrir un niveau de qualité acceptable. Sur un réseau
convergent, les services nécessitant un haut niveau de qualité de service seront prioritaires
devant les autres.
Les périphériques intermédiaires qui assurent la qualité de service gèrent des files
d’attentes selon le niveau de priorité des messages. Ainsi, les messages d’un service de voix
sur IP seront prioritaires devant ceux d’un service de transaction financière, eux-mêmes
prioritaires devant ceux du service web.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


Sécurité 14
_____________________________________________________________________________________________________________________

f. Sécurité
L’infrastructure réseau, les services et les données contenues par un réseau relié à
des ordinateurs sont des actifs personnels et professionnels essentiels. Toute compromission
de l’intégrité de ces actifs pourrait avoir de graves conséquences professionnelles et
financières.
En matière de sécurité des réseaux, deux points doivent être pris en considération
pour éviter des conséquences graves : la sécurité de l’infrastructure réseau et la sécurité du
contenu.
Sécuriser l’infrastructure réseau implique de sécuriser matériellement les
périphériques qui assurent la connectivité du réseau et d’empêcher tout accès non autorisé
au logiciel de gestion qu’ils hébergent.
Sécuriser le contenu consiste à protéger les informations contenues dans les paquets
transmis sur le réseau ainsi que les informations stockées sur des périphériques reliés au
réseau en les cryptant.

g. Topologie réseau

1. Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui
relie les machines du réseau.
Cette topologie a pour avantages d'être facile à mettre en œuvre et de fonctionner
facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, c'est l'ensemble du réseau qui est affecté. Cette topologie est
obsolète dans les réseaux de données mais couramment utilisé dans les réseaux de terrain.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


CONNEXION DES PERIPHERIQUES 15
_____________________________________________________________________________________________________________________

2. Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel appelé switch (commutateur). Il s'agit d'une boîte comprenant un certain nombre
de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-
ci a pour rôle d'assurer la communication entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant
une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une
des connexions en la débranchant du commutateur sans pour autant paralyser le reste du
réseau.

3. Topologie en anneau
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur
tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole"
successivement.
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en
boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va
gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun
d'entre-deux un temps de parole. Sur les réseaux de données, c’est la topologie en étoile qui
la plus répandue.
Chapitre II CONNEXION DES PERIPHERIQUES
2.1. Les supports de transmission
a. Le cuivre : câbles coaxiaux ou à paires torsadées
Divers organismes de normalisation contribuent à la définition des propriétés
physiques, électriques et mécaniques des supports disponibles pour différentes
communications de données. Ces spécifications garantissent que les câbles et connecteurs
fonctionnent comme prévu avec différentes mises en œuvre.
Par exemple, des normes pour les supports en cuivre sont définies pour :
• Le type de câblage en cuivre utilisé
• La bande passante de la communication
• Le type de connecteurs utilisés
• Le brochage et les codes couleur des connexions avec le support
• La distance maximale du support

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


CONNEXION DES PERIPHERIQUES 16
_____________________________________________________________________________________________________________________

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


CONNEXION DES PERIPHERIQUES 17
_____________________________________________________________________________________________________________________

b. Le verre : fibre optique


Le câblage en fibre optique utilise des fibres de verre ou de plastique pour guider
des impulsions lumineuses de la source à la destination. Les bits sont codés sur la fibre
comme impulsions lumineuses. Le câblage en fibre optique prend en charge des débits de
bande passante de données brutes très élevés.
Des lasers ou des diodes électroluminescentes (DEL) génèrent les impulsions
lumineuses utilisées pour représenter les données transmises sous forme de bits sur le
support. Des dispositifs à semi-conducteur électronique appelés photodiodes détectent les
impulsions lumineuses et les convertissent en tensions qui peuvent ensuite être reconstituées
en trames de données.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


CONNEXION DES PERIPHERIQUES 18
_____________________________________________________________________________________________________________________

c. Ondes électromagnétiques : sans fil


Les supports sans fil transportent des signaux électromagnétiques à des fréquences
radio et micro-ondes qui représentent les chiffres binaires des communications de données.
En tant que support réseau, la transmission sans fil n’est pas limitée aux conducteurs ou
voies d’accès, comme les supports en cuivre et à fibre optique.
Les technologies de communication de données sans fil fonctionnent bien dans les
environnements ouverts. Cependant, certains matériaux de construction utilisés dans les
bâtiments et structures, ainsi que le terrain local, limitent la couverture effective. De plus, la
transmission sans fil est sensible aux interférences et peut être perturbée par des appareils
aussi courants que les téléphones fixes sans fil, certains types d’éclairages fluorescents, les
fours à micro-ondes et d’autres communications sans fil.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


CONNEXION DES PERIPHERIQUES 19
_____________________________________________________________________________________________________________________

En outre, la couverture de communication sans fil n’exigeant aucun accès à un fil


physique de support, des périphériques et utilisateurs non autorisés à accéder au réseau
peuvent accéder à la transmission. La sécurité du réseau constitue par conséquent un
composant essentiel de l’administration de réseau sans fil.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 20
_____________________________________________________________________________________________________________________

Chapitre III FONCTIONNEMENT D’UN RESEAU


3.1. Le Modèle de Référence OSI
Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull,
TCP/IP du DoD, ...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces
différents réseaux « propriétaires » si une norme internationale n'était pas établie. Cette
norme établie par l'International Standard Organisation (ISO) est la norme Open
System Interconnections (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n'importe quel
équipement respectant cette norme et donc apte à échanger des informations avec d'autres
équipements hétérogènes et issus de constructeurs différents.
Le modèle de référence OSI est une représentation abstraite en couches servant de
guide à la conception des protocoles réseau. Il divise le processus de réseau en sept couches
logiques, chacune comportant des fonctionnalités uniques et se voyant attribuer des services
et des protocoles spécifiques.
Couche Description
La couche application permet d'obtenir une connectivité de bout en
7- Application bout entre des individus dans le réseau humain à l'aide de réseau de
données.
La couche présentation fournit une représentation commune des
6- Présentation
données transférées entre des services de la couche application.
La couche session fournit des services à la couche présentation pour
5- Session
organiser son dialogue et gérer l'échange de données.
La couche transport définit des services pour segmenter, transférer
4- Transport et rassembler les données de communications individuelles entre
périphériques finaux.
La couche réseau fournit des services pour échanger les parties de
3- Routage données individuelles sur le réseau entre des périphériques
terminaux identifiés.
Les protocoles de la couche liaison de données décrivent des
2- Liaison méthodes d'échanges de trames de données entre des périphériques
sur un support commun.
Les protocoles de la couche physique décrivent les moyens
mécaniques, électriques, fonctionnels et méthodologiques
1- Physique permettant d'activer, de gérer et de désactiver des connexions
physiques pour la transmission de bits vers et depuis un
périphérique réseau.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 21
_____________________________________________________________________________________________________________________

Malheureusement, du fait de la rapidité avec laquelle Internet basé sur TCP/IP a été
adopté, ainsi que de la vitesse avec laquelle il s’est développé, le développement et
l’acceptation de la suite de protocoles OSI sont restés à la traîne. Même si peu de protocoles
développés à l’aide des spécifications OSI font l’objet d’une utilisation répandue
aujourd’hui, le modèle OSI à sept couches a apporté des contributions essentielles au
développement d’autres protocoles et produits pour tous les types de nouveaux réseaux.

3.2. Comparaison des modèles OSI et TCP/IP


Les protocoles qui constituent la
suite de protocoles TCP/IP peuvent
être décrits selon les termes du
modèle de référence OSI. Dans le
modèle OSI, la couche d’accès
réseau et la couche application du
modèle TCP/IP sont encore
divisées pour décrire des fonctions
discrètes qui doivent intervenir au
niveau de ces couches.
Au niveau de la couche d’accès au
réseau, la suite de protocoles
TCP/IP ne spécifie pas quels
protocoles utiliser lors de la
transmission à travers un support
physique ; elle décrit uniquement la
remise depuis la couche Internet
aux protocoles réseau physiques.

Les couches OSI 1 et 2 traitent des procédures nécessaires à l’accès aux supports et
des moyens physiques pour envoyer des données à travers un réseau.
Les protocoles qui constituent la suite de protocoles TCP/IP peuvent être décrits
selon les termes du modèle de référence OSI. Dans le modèle OSI, la couche d’accès réseau
et la couche application du modèle TCP/IP sont encore divisées pour décrire des fonctions
discrètes qui doivent intervenir au niveau de ces couches.
Au niveau de la couche d’accès au réseau, la suite de protocoles TCP/IP ne spécifie
pas quels protocoles utiliser lors de la transmission à travers un support physique ; elle décrit
uniquement la remise depuis la couche Internet aux protocoles réseau physiques. Les

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 22
_____________________________________________________________________________________________________________________

couches OSI 1 et 2 traitent des procédures nécessaires à l’accès aux supports et des moyens
physiques pour envoyer des données à travers un réseau.
Les principaux parallèles entre les deux modèles de réseau se situent aux couches 3
et 4 du modèle OSI. La couche 3 du modèle OSI, la couche réseau, est utilisée presque
partout dans le monde pour traiter et documenter la plage des processus qui interviennent
dans tous les réseaux de données afin d’adresser et d’acheminer des messages à travers un
inter-réseau. Le protocole IP est le protocole de la suite TCP/IP qui contient la fonctionnalité
décrite à la couche 3.
La couche 4, la couche transport du modèle OSI, sert souvent à décrire des services
ou des fonctions générales qui gèrent des conversations individuelles entre des hôtes source
et de destination. Ces fonctions incluent l’accusé de réception, la reprise sur erreur et le
séquencement. À cette couche, les protocoles TCP/IP de contrôle de transmission et UDP
fournissent les fonctionnalités nécessaires.
La couche application TCP/IP inclut plusieurs protocoles qui fournissent des
fonctionnalités spécifiques à plusieurs applications d’utilisateur final. Les couches 5, 6 et 7
du modèle OSI sont utilisées en tant que références pour les développeurs et les éditeurs de
logiciels d’application, afin de créer des produits qui doivent accéder aux réseaux pour des
communications.

a. Principe de l’adressage et de l’encapsulation


Le modèle OSI décrit des processus de codage, de mise en forme, de segmentation
et d’encapsulation de données pour la transmission sur le réseau. Un flux de données envoyé
depuis une source vers une destination peut être divisé en parties et entrelacé avec des
messages transmis depuis d’autres hôtes vers d’autres destinations. À n’importe quel
moment, des milliards de ces parties d’informations se déplacent sur un réseau. Il est
essentiel que chaque donnée contienne les informations d’identification suffisantes afin
d’arriver à bonne destination.
Il existe plusieurs types d’adresses qui doivent être incluses pour livrer correctement
les données depuis une application source exécutée sur un hôte à l’application de destination
correcte exécutée sur un autre. En utilisant le modèle OSI comme guide, nous apercevons
les différents identificateurs et adresses nécessaires à chaque couche.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 23
_____________________________________________________________________________________________________________________

Exemple : Un utilisateur veut envoyer un message (mail) conformément au schéma ci-


dessous.

Couche Application Données :


Repérage de l'application
Codage du contenu
Couche Transport Datagramme (UDP) :
Découpage en segments
Indication des ports sources Segment (TCP) :
et destination
Couche Internet Paquet :
Découpage en paquets
Indication des adresses IP
sources et destination
Couche Accès Réseau Trame
Indication des adresses MAC
sources et destination.
Expédition des trames

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 24
_____________________________________________________________________________________________________________________

CHAPITRE IV. NOTIONS D’ADRESSAGE IP

L'adressage est une fonction essentielle des protocoles de couche réseau. Il


permet de mettre en œuvre la transmission de données entre des hôtes situés sur un même
réseau ou sur des réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du
protocole IP fournissent un adressage hiérarchique pour les paquets qui transportent les
données.

L'élaboration, la mise en œuvre et la gestion d'un modèle d'adressage IP


efficace garantissent le fonctionnement optimal des réseaux.

I/ QU'EST-CE QU'UNE ADRESSE IPV4

Sur le réseau, les ordinateurs communiquent entre eux grâce au protocole IP


(Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de
4 nombres entiers (4 Octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par
exemple, 194.153.205.26 est une adresse IP donnée sous une forme technique.

Ces adresses servent aux ordinateurs du réseau pour communiquer entre eux,
ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau.

C'est l'ICANN (Internet Corporation for Assigned Names and Numbers,


remplaçant l'IANA, Internet Assigned Numbers Agency, depuis 1998) qui est chargée
d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP des ordinateurs directement
connectés sur le réseau public internet.

II/ DECHIFFREMENT D'UNE ADRESSE IP

Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4
nombres entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :

 Une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en
anglais netID),
 Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en
anglais host-ID).

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 25
_____________________________________________________________________________________________________________________

Soit l'exemple ci-dessous :

Notons le réseau de gauche 194.28.12.0. Il contient les ordinateurs suivants :

 194.28.12.1 à 194.28.12.4

Notons celui de droite 178.12.0.0. Il comprend les ordinateurs suivants :

 178.12.77.1 à 178.12.77.4

Dans le cas ci-dessus, les réseaux sont notés 194.28.12.0 et 178.12.0.0, puis on numérote
incrémentalement chacun des ordinateurs le constituant.

Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses
IP allant de 58.0.0.1 à 58.255.255.254. Il s'agit donc d'attribuer les numéros de telle façon
qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs.

Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir
d'ordinateurs.

En effet, un réseau noté 102.0.0.0 peut contenir des ordinateurs dont l'adresse IP peut varier
entre 102.0.0.1 et 102.255.255.254 (256*256*256 - 2=16777214 possibilités), tandis qu'un
réseau noté 194.26.0.0 ne pourra contenir que des ordinateurs dont l'adresse IP sera comprise
entre 194.26.0.1 et 194.26.255.254 (256*256 - 2=65534 possibilités), c'est la notion de
classe d'adresse IP.

III/ ADRESSES PARTICULIERES

Lorsque l'on annule la partie host-id, c'est-à-dire lorsque l'on remplace les bits
réservés aux machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que
l'on appelle l'adresse réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du
réseau.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 26
_____________________________________________________________________________________________________________________

Lorsque la partie net_ID est annulée, c'est-à-dire lorsque les bits réservés au
réseau sont remplacés par des zéros, on obtient l'adresse machine. Cette adresse représente
la machine spécifiée par le host-ID qui se trouve sur le réseau courant.

Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est appellée
l'adresse de diffusion (en anglais broadcast). Il s'agit d'une adresse spécifique, permettant
d'envoyer un message à toutes les machines situées sur le réseau spécifié par le net_ID.

A l'inverse, lorsque tous les bits de la partie netid sont à 1, l'adresse obtenue
constitue l'adresse de diffusion limitée (multicast).

Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle
désigne la machine locale (en anglais localhost).

IV/ LES CLASSES DE RESEAUX

Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau.

1. Classe A

Dans une adresse IP de classe A, le premier octet représente le réseau.

Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie
7
qu'il y a 2 (00000000 à 01111111) possibilités de réseaux, soit 128 possibilités. Toutefois,
le réseau 0 (bits valant 00000000) n'existe pas et le nombre 127 est réservé pour désigner
votre machine.

Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à
126.0.0.0 (les derniers octets sont des zéros ce qui indique qu'il s'agit bien de réseaux et non
d'ordinateurs !)

Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut
donc contenir un nombre d'ordinateur égal à:
24
2 -2 = 16777214 ordinateurs.

Une adresse IP de classe A, en binaire, ressemble à ceci :

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

2. Classe B

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 27
_____________________________________________________________________________________________________________________

Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000
00000000 à 10 111111 11111111) possibilités de réseaux, soit 16384 réseaux possibles. Les
réseaux disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0

Les deux octets de droite représentent les ordinateurs du réseau. Le réseau


peut donc contenir un nombre d'ordinateurs égal à : 216-21 = 65534 ordinateurs.

Une adresse IP de classe B, en binaire, ressemble à ceci :

10 Xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx


Réseau Ordinateurs

3. Classe C

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau.
Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-
à-dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0
à 223.255.255.0

L'octet de droite représente les ordinateurs du réseau, le réseau peut donc


contenir: 28-21 = 254 ordinateurs.

Une adresse IP de classe C, en binaire, ressemble à ceci :


110 Xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Réseau Ordinateurs

4. Classe D
1110 Xxxx xxxxxxxx xxxxxxxx xxxxxxxx
Adresse de diffusion de groupe

Les adresses de la classe D sont utilisées pour la diffusion (Multicast) vers un


ensemble de machine d'un même groupe. Exemple, la diffusion de table de routage.

5. Classe E

Ce type d'adresse est réservée aux expérimentations.


11110 Xxx xxxxxxxx xxxxxxxx xxxxxxxx
Réservées aux expérimentations

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 28
_____________________________________________________________________________________________________________________

V/ ATTRIBUTION DES ADRESSES IP

VI/ ADRESSES IP RESERVEES

Il arrive fréquemment dans une entreprise ou une organisation qu'un seul


ordinateur soit relié à Internet, c'est par son intermédiaire que les autres ordinateurs du
réseau accèdent à I ’internet (on parle généralement de proxy ou de passerelle).

Dans ce cas de figure, seul l'ordinateur relié à internet a besoin de réserver une
adresse IP auprès de l'ICANN. Toutefois, les autres ordinateurs ont tout de même besoin
d'une adresse IP pour pouvoir communiquer ensemble en interne.

Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour
permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à Internet sans
risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses
suivantes :

 Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création


de vastes réseaux privés comprenant des milliers d'ordinateurs.
 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer
des réseaux privés de taille moyenne.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 29
_____________________________________________________________________________________________________________________

 Adresses IP privées de classe C : 192.168.0.1 à 192.168.255.254, pour la mise en


place de petits réseaux privés.

VII/ MASQUE DE SOUS-RESEAU

Un masque réseau (en anglais netmask) se présente sous la forme de 4 octets


séparés par des points (comme une adresse IP), il comprend (dans sa notation binaire) des
zéros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux
que l'on désire conserver).

1. Interet d'un masque de sous-réseau

Le premier intérêt d'un masque de sous-réseau est de permettre d'extraire


simplement l'adresse du réseau associé à une adresse IP.

En effet, le réseau est déterminé par un certain nombre d'octets de l'adresse IP


(1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la
classe C). Or, un réseau est noté en prenant le nombre d'octets qui le caractérise, puis en
complétant avec des 0. Le réseau associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0,
car il s'agit d'une adresse IP de classe A.

Pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12, il suffit


donc d'appliquer un masque dont le premier octet ne comporte que des 1 (soit 255 en
notation décimale), puis des 0 sur les octets suivants.

Le masque est: 11111111 . 00000000 . 00000000 . 00000000. Le masque


associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0.
La valeur binaire de 34.208.123.12 est: 00100010.11010000.01111011.00001100
Un ET logique entre l'adresse IP et le masque donne ainsi le résultat suivant :

00100010 . 11010000 . 01111011 . 00001100

ET

11111111 . 00000000 . 00000000 . 00000000

00100010 . 00000000 . 00000000 . 00000000

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 30
_____________________________________________________________________________________________________________________

Soit 34.0.0.0. Il s'agit bien du réseau associé à l'adresse 34.208.123.12

En généralisant, il est possible d'obtenir les masques correspondant à chaque classe


d'adresse :

 Pour une adresse de Classe A, seul le premier octet doit être conservé. Le masque
possède la forme suivante 11111111.00000000.00000000.00000000, c'est-à-dire
255.0.0.0 en notation décimale ;
 Pour une adresse de Classe B, les deux premiers octets doivent être conservé, ce qui
donne le masque suivant 11111111.11111111.00000000.00000000, correspondant à
255.255.0.0 en notation décimale ;
 Pour une adresse de Classe C, avec le même raisonnement, le masque possédera la
forme suivante 11111111.11111111.11111111.00000000, c'est-à-dire 255.255.255.0
en notation décimale

2. Création de sous-réseaux

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les
deux premiers bits du deuxième octet permettent de désigner le réseau.

Le masque à appliquer sera alors : 11111111.11000000.00000000.00000000

C'est-à-dire 255.192.0.0

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient : 34.192.0.0

En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un
ordinateur du réseau 34.0.0.0

 Soit les deux premiers bits du deuxième octet sont 00, auquel cas le résultat du
masquage est 34.0.0.0
 Soit les deux premiers bits du deuxième octet sont 01, auquel cas le résultat du
masquage est 34.64.0.0
 Soit les deux premiers bits du deuxième octet sont 10, auquel cas le résultat du
masquage est 34.128.0.0
 Soit les deux premiers bits du deuxième octet sont 11, auquel cas le résultat du
masquage est 34.192.0.0

Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs)
en 4 sous-réseaux - d'où le nom de masque de sous-réseau - pouvant admettre 222
ordinateurs, c'est-à-dire 4 194 304 ordinateurs.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 31
_____________________________________________________________________________________________________________________

Il peut être intéressant de remarquer que dans les deux cas, le nombre total d'ordinateurs est
le même, soit 16 777 214 ordinateurs (4 x 4194304 - 2 = 16777214).

Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au


réseau (ici 2). Le nombre de sous-réseaux est donc :

Nombre de bits Nombre de sous-réseaux


1 2
2 4
3 8
4 16
5 32
6 64
7 128
8 (impossible pour une classe C) 256
1. Qu’est-ce que la technique VLSM et à quoi sert-elle?
Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont
cherché des solutions pour utiliser l’espace d’adressage plus efficacement. Une des
techniques existantes s’appelle VLSM (Variable-Length Subnet Masks). Avec VLSM,
un administrateur réseau peut utiliser un masque long sur les réseaux qui ne comportent pas
beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup d’hôtes.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 32
_____________________________________________________________________________________________________________________

La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques


dans le même espace d'adressage réseau. La mise en œuvre de VLSM est souvent appelée
" subdivision d’un sous-réseau en sous-réseaux" et peut être utilisée pour améliorer
l’efficacité de l’adressage.

Avec les protocoles de routage par classes (classfull), un réseau doit utiliser le
même masque de sous-réseau. Par conséquent, le réseau 192.168.187.0 doit utiliser un seul
masque de sous-réseau tel que 255.255.255.0.
VLSM est simplement une fonction qui permet à un système autonome unique
d’inclure des réseaux avec différents masques de sous-réseau. Si un protocole de routage
autorise VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau,
255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs,
255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les
réseaux pouvant accueillir jusqu’à 1000 utilisateurs.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 33
_____________________________________________________________________________________________________________________

2. Gaspillage de l’espace
Avec l’évolution des technologies de réseau et la pénurie anticipée d’adresses
IP, il est devenu acceptable d’utiliser le premier et le dernier sous-réseau dans un réseau
subdivisé en sous réseaux, en association avec la technique VLSM.
Une équipe d’administration réseau doit réaliser le plan d'adressage du réseau
ci-dessous:

Elle a décidé d’emprunter trois bits de la portion hôte de l’adresse de classe C


sélectionnée pour réaliser des sous réseaux de ce système d’adressage.
Elle obtient les sous réseaux suivants :

Ainsi, les bureaux distants de Sydney, Brisbane, Perth et Melbourne peuvent


accueillir jusqu’à 30 hôtes chacun. L’équipe réalise qu’elle doit définir l’adressage des trois
liaisons WAN point à point entre Sydney, Brisbane, Perth et Melbourne. Si elle utilise les

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 34
_____________________________________________________________________________________________________________________

trois sous-réseaux restants pour les liaisons WAN, c’est-à-dire les dernières adresses
disponibles, il n’y aura plus d’espace disponible pour une future extension. L’équipe aura
également gaspillé 28 adresses hôte sur chaque sous-réseau uniquement pour l’adressage de
trois réseaux point à point. Avec ce système d’adressage, un tiers de l’espace d’adressage
potentiel a été gaspillé.
Un tel système d’adressage convient pour un petit LAN. Néanmoins, il entraîne
un gaspillage énorme lorsqu’il est utilisé avec des connexions point à point.

Dans cet exemple, l’équipe a récupéré un des trois derniers sous-réseaux, le


sous-réseau 6, et l’a encore subdivisé en sous-réseaux. Cette fois-ci, l’équipe utilise un
masque de 30 bits. Les figures montrent qu’après l’utilisation de la technique VLSM,
l’équipe dispose de huit plages d’adresses à utiliser pour les liaisons point à point.
Le nouveau plan d'adressage obtenu est résumé sur la figure suivante :

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 35
_____________________________________________________________________________________________________________________

1. Exercices : Adressage IP

Définition de l’adresse réseau

Calcul du nombre d’hôtes disponible

Calcul des adresses réseau, d’hôte et de diffusion

Calcul de la plage d’adresse utilisable pour les hôtes et de l’adresse de diffusion

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 36
_____________________________________________________________________________________________________________________

Nécessité du protocole IPv6

Le protocole IPv6 est conçu pour être le successeur de l'IPv4. L'IPv6 possède
un plus grand espace d'adressage (128 bits) pour un total de 340 un décillions d'adresses
disponibles (c'est-à-dire 340, suivi de 36 zéros). Toutefois, l'IPv6 ne se limite pas à la
multiplication des adresses. Lorsque l'IETF a commencé à développer un successeur à
l'IPv4, l'organisme a utilisé cette opportunité pour corriger les limites de l'IPv4 et améliorer
ce protocole. Par exemple, l'ICMPv6 (Internet Control Message Protocol version 6) inclut
la configuration automatique et la résolution d'adresse, fonctions inexistantes dans le
protocole ICMP pour l'IPv4 (ICMPv4). L'ICMPv4 et l'ICMPv6 seront étudiés plus loin dans
ce chapitre.

Nécessité du protocole IPv6

Le manque d'espace d'adressage IPv4 a été le facteur le plus décisif pour la


transition vers l'IPv6. À mesure que les connexions à Internet augmentent en Afrique, en
Asie et dans d'autres parties du monde, les adresses IPv4 deviennent insuffisantes pour
prendre en charge cette croissance.

Théoriquement, l'IPv4 est limité à 4,3 milliards d'adresses. Les adresses


privées, en association avec la traduction d'adresses réseau (NAT), ont été utilisées pour
ralentir le manque d'espace d'adressage IPv4. Toutefois, la fonction NAT endommage de
nombreuses applications et comporte des restrictions qui gênent fortement les
communications peer-to-peer.

Internet of Everything

Par rapport au dernière décennies, l'Internet d'aujourd'hui est sensiblement


différent. Désormais, Internet est principalement utilisé pour les e-mails, les pages web et le
transfert de fichiers entre ordinateurs. Internet évolue pour devenir un « Internet des
objets ». Les appareils pouvant accéder à Internet ne sont plus seulement des ordinateurs,

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 37
_____________________________________________________________________________________________________________________

des tablettes et des smartphones. Demain, les appareils connectés et équipés de capteurs
concerneront tous les objets du quotidien, notamment les automobiles, les équipements
biomédicaux, l'électroménager et même les écosystèmes naturels.

Avec l'utilisation croissante d'Internet, un espace limité d'adresses IPv4, des


problèmes liés à la fonction NAT et l'Internet of Everything, le moment est venu d'entamer
la transition vers IPv6.

Représentation de l’adresse IPv6

Les adresses IPv6 ont une longueur de 128 bits et sont notées sous forme de
chaînes de valeurs hexadécimales. Tous les groupes de 4 bits sont représentés par un
caractère hexadécimal unique ; pour un total de 32 valeurs hexadécimales, comme l'illustre
la figure 1. Les adresses IPv6 ne sont pas sensibles à la casse et peuvent être notées en
minuscules ou en majuscules.

Hextets (figure 1)

Format Privilégié

Comme l'illustre la figure 1, le format privilégié pour noter une adresse IPv6
est x:x:x:x:x:x:x:x, où chaque « x » est constitué de quatre valeurs hexadécimales. Pour faire
référence aux 8 bits d'une adresse IPv4, nous utilisons le terme « octet ». Pour les
adresses IPv6, « hextet » est le terme officieux qui désigne un segment de 16 bits ou de
quatre valeurs hexadécimales. Chaque « x » équivaut à un hextet, 16 bits, ou à quatre
caractères hexadécimaux.

Le format privilégié implique que l'adresse IPv6 soit écrite à l'aide de 32 caractères
hexadécimaux. Cela ne signifie pas nécessairement que c'est la solution idéale pour

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 38
_____________________________________________________________________________________________________________________

représenter une adresse IPv6. Dans les pages suivantes, nous verrons deux règles permettant
de réduire le nombre de chiffres requis pour représenter une adresse IPv6.

Numérotation hexadécimale
Equivalents décimaux et binaires des caractères hexadécimaux 0 à F

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 39
_____________________________________________________________________________________________________________________

Exemple des a

Règle n° 1 - Omettre les zéros en début de segment

La première règle pour réduire la notation des adresses IPv6 consiste à omettre
les zéros (0) du début d'une section de 16 bits (ou hextet). Par exemple :

 01AB est équivalent à 1AB

 09F0 est équivalent à 9F0

 0A00 est équivalent à A00

 00AB est équivalent à AB

Cette règle s'applique uniquement aux zéros de début de segment et NON aux
zéros de fin. L'omission de ces derniers rendrait l'adresse ambiguë. Par exemple, l'hextet
« ABC » peut être « 0ABC » ou « ABC0 », mais ce sont deux valeurs différentes.

Règle n° 2 - Omettre les séquences composées uniquement de zéros

La deuxième règle permettant d'abréger la notation des adresses IPv6 est qu'une
suite de deux fois deux points (::) peut remplacer toute chaîne unique et contiguë d'un ou
plusieurs segments de 16 bits (hextets) composés uniquement de zéros.

Une suite de deux fois deux points (::) peut être utilisée une seule fois par
adresse : sinon, il serait possible d'aboutir sur plusieurs adresses différentes. Lorsque

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 40
_____________________________________________________________________________________________________________________

l'omission des zéros de début de segment est utilisée, la notation des adresses IPv6 peut être
considérablement réduite. Il s'agit du « format compressé ».

Adresse non valide :

 2001:0DB8::ABCD::1234

Extensions possibles des adresses ambiguës compressées :

 2001:0DB8::ABCD:0000:0000:1234

 2001:0DB8::ABCD:0000:0000:0000:1234

 2001:0DB8:0000:ABCD::1234

 2001:0DB8:0000:0000:ABCD::1234

Types d’adresses IPv6

Il existe trois types d'adresses IPv6 :

 Monodiffusion : une adresse de monodiffusion IPv6 identifie une interface sur un


périphérique IPv6 de façon unique. Comme le montre la figure ci-contre, une adresse IPv6
source doit être une adresse de monodiffusion.
 Multidiffusion : une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul
paquet IPv6 vers plusieurs destinations.
 Anycast : une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut
être attribuée à plusieurs périphériques. Un paquet envoyé à une adresse anycast est
acheminé vers le périphérique le plus proche ayant cette adresse. Les adresses anycast
sortent du cadre de ce cours.

Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une
adresse de multidiffusion destinée à tous les nœuds IPv6 et qui offre globalement les
mêmes résultats.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 41
_____________________________________________________________________________________________________________________

Longueur de préfixe IPv6

Souvenez-vous que le préfixe (ou la partie réseau) d'une adresse IPv4 peut être
identifié par un masque de sous-réseau en notation décimale à point ou une longueur de
préfixe (notation de barre oblique). Par exemple, l'adresse IPv4 192.168.1.10 et le masque
de sous-réseau en notation décimale à point 255.255.255.0 correspondent à 192.168.1.10/24.

L'IPv6 utilise la longueur de préfixe pour représenter le préfixe de l'adresse. Le


protocole IPv6 n'utilise pas la notation décimale à point du masque de sous-réseau. La
longueur de préfixe est utilisée pour indiquer la partie réseau d'une adresse IPv6 à l'aide de
la notation adresse IPv6/longueur de préfixe.

La longueur de préfixe peut être comprise entre 0 et 128. La longueur de


préfixe IPv6 standard pour les réseaux locaux et la plupart des autres types de réseau est /64.
Cela signifie que le préfixe ou la partie réseau de l'adresse a une longueur de 64 bits, ce qui
laisse 64 bits pour l'ID d'interface (partie hôte) de l'adresse.

Préfixe /64

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 42
_____________________________________________________________________________________________________________________

Adresses de Monodiffusion IPv6

Une adresse de monodiffusion IPv6 identifie une interface sur un


périphérique IPv6 de façon unique. Un paquet envoyé à une adresse de monodiffusion est
reçu par l'interface correspondant à cette adresse. Comme c'est le cas avec l'IPv4, une
adresse source IPv6 doit être une adresse de monodiffusion. L'adresse IPv6 de destination
peut, quant à elle, être une adresse de monodiffusion ou de multidiffusion.

Les types d'adresses de diffusion IPv6 les plus courants sont les adresses de
diffusion globale et les adresses de monodiffusion link-local.

Monodiffusion globale

Une adresse de diffusion globale est similaire à une adresse IPv4 publique. Ces
adresses sont uniques au monde et routables sur Internet. Les adresses de diffusion globale
peuvent être configurées de manière statique ou attribuées dynamiquement.

Link-local

Les adresses link-local sont utilisées pour communiquer avec d'autres


périphériques sur la même liaison locale. Dans le cadre de l'IPv6, le terme « link » (ou
liaison) fait référence à un sous-réseau. Les adresses link-local sont confinées à une seule
liaison. Leur caractère unique doit être confirmé uniquement sur cette liaison, car elles ne
sont pas routables au-delà de la liaison. En d'autres termes, les routeurs ne transmettent
aucun paquet avec une adresse source ou de destination link-local.

Adresse locale unique

L'adresse de monodiffusion locale unique est un autre type d'adresse de


monodiffusion. Les adresses IPv6 locales uniques ont certains points communs avec les
adresses privées RFC 1918 utilisées dans l'IPv4, mais présentent également d'importantes
différences. Des adresses locales uniques sont utilisées pour l'adressage local au sein d'un
site ou entre un nombre limité de sites. Ces adresses ne doivent pas être routables sur le
réseau IPV6 global et ne doivent pas être traduites en adresses IPv6 globales. Les adresses
locales uniques sont comprises entre FC00::/7 et FDFF::/7.

Avec l'IPv4, les adresses privées sont associées aux fonctions NAT/PAT pour
fournir une traduction « plusieurs vers un seul » d'adresses privées en adresses publiques.
Cette opération est effectuée en raison du caractère restreint de l'espace d'adressage IPv4.
De nombreux sites utilisent également le caractère privé des adresses RFC 1918 pour
sécuriser ou masquer leur réseau et limiter les risques. Cependant, ce n'est pas le but premier
de ces technologies et l'IETF a toujours recommandé que les sites prennent les précautions
de sécurité nécessaires au niveau de leur routeur connecté à Internet. Les adresses locales

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 43
_____________________________________________________________________________________________________________________

uniques peuvent être utilisées pour les périphériques qui n'auront jamais besoin d'être
accessibles sur un autre réseau.

Structure d'une adresse de diffusion globale IPv6

Les adresses de diffusion globale (GUA) IPv6 sont uniques au monde et


routables (Internet IPv6). Ces adresses sont équivalentes aux adresses publiques IPv4.
L'ICANN (Internet Committee for Assigned Names and Numbers), opérateur de l'IANA,
attribue des blocs d'adresses IPv6 aux cinq organismes d'enregistrement Internet locaux.
Actuellement, seules des adresses de diffusion globale dont les trois premiers bits sont 001
ou 2000::/3 sont attribuées. En d'autres termes, le premier chiffre hexadécimal d'une adresse
de diffusion globale (GUA) commence par 2 ou par 3. C'est uniquement 1/8e de l'espace
d'adressage IPv6 total disponible : seule une infime partie est exclue pour les autres types
d'adresse de monodiffusion et de multidiffusion.

Remarque : l'adresse 2001:0DB8::/32 a été réservée à des fins de documentation,


notamment pour être utilisée dans des exemples.

Une adresse de diffusion globale se compose de trois parties :

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 44
_____________________________________________________________________________________________________________________

 Préfixe de routage global

 ID de sous-réseau

 ID d'interface

Préfixe de routage global

Le préfixe de routage global est le préfixe ou la partie réseau de l'adresse


attribué(e) par le fournisseur (par exemple un FAI) à un client ou à un site. Généralement,
les RIR attribuent le préfixe global de routage /48 aux clients, à savoir tous les clients
potentiels, des réseaux d'entreprise aux réseaux particuliers.

La structure d'une adresse de diffusion globale utilisant le préfixe de routage


global /48. Les préfixes /48 sont les préfixes de routage global les plus couramment attribués
et seront utilisés dans la plupart des exemples de ce cours.

Par exemple, l'adresse IPv6 2001:0DB8:ACAD::/48 a un préfixe indiquant que


les 48 premiers bits (3 hextets) (2001:0DB8:ACAD) constituent le préfixe ou la partie
réseau de l'adresse. La suite de deux fois deux points (::) avant la longueur de préfixe /48
signifie que le reste de l'adresse contient uniquement des 0.

La taille du préfixe global de routage détermine la taille de l'ID de sous-réseau.

ID de sous-réseau

L'ID de sous-réseau est utilisé par une entreprise pour identifier les sous-
réseaux au sein de son site. Plus l'ID de sous-réseau est un nombre important, plus il y a de
sous-réseaux disponibles.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 45
_____________________________________________________________________________________________________________________

ID d'interface

L'ID d'interface IPv6 est l'équivalent de la partie hôte d'une adresse IPv4. Le
terme ID d'interface est utilisé, car un hôte unique peut avoir plusieurs interfaces, chacune
dotée d'une ou de plusieurs adresses IPv6. Dans la plupart des cas, il est fortement
recommandé d'utiliser des sous-réseaux /64, c'est-à-dire un ID d'interface 64 bits.

Remarque : contrairement à l'adressage IPv4, avec IPv6, les adresses d'hôte


contenant uniquement des 0 ou uniquement des 1 peuvent être attribuées à un périphérique.
L'adresse contenant uniquement des 1 peut être attribuée, puisque les adresses de diffusion
ne sont pas utilisées dans IPv6. L'adresse contenant uniquement des 0 peut également être
utilisée, mais elle est réservée comme adresse anycast de routeur de sous-réseau, et elle ne
doit être attribuée qu'aux routeurs.

Un moyen simple de lire la plupart des adresses IPv6 consiste à compter le


nombre d'hextets. Comme l'illustre la figure 3, dans une adresse de diffusion globale /64,
les quatre premiers hextets sont réservés à la partie réseau de l'adresse, le quatrième hextet
indiquant l'ID de sous-réseau. Les quatre hextets restants sont réservés à l'ID d'interface

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 46
_____________________________________________________________________________________________________________________

2. Principe du routage
Si l’hôte de destination se trouve sur le même réseau que l’hôte source, le
paquet est acheminé entre les deux hôtes sur le support local sans nécessiter de routeur.
Cependant, si l’hôte de destination et l’hôte source ne se trouvent pas sur le même réseau,
le réseau local achemine le paquet de la source vers son routeur de passerelle. Le routeur
examine la partie réseau de l’adresse de destination du paquet et achemine le paquet à
l’interface appropriée. Si le réseau de destination est connecté directement à ce routeur, le
paquet est transféré directement vers cet hôte. Si le réseau de destination n’est pas connecté
directement, le paquet est acheminé vers un second routeur qui constitue le routeur de
tronçon suivant.
Le transfert du paquet devient alors la responsabilité de ce second routeur. De
nombreux routeurs ou sauts tout au long du chemin peuvent traiter le paquet avant qu’il
n’atteigne sa destination.
Aucun paquet ne peut être acheminé sans route. Que le paquet provienne
d’un hôte ou qu’il soit acheminé par un routeur intermédiaire, le routeur a besoin d’une route
pour savoir où l’acheminer. S’il n’existe aucune route vers un réseau de destination, le
paquet ne peut pas être transféré. Les routeurs utilisent des tables de routage qui contiennent
les routes qu’ils connaissent. Ces tables peuvent être construites manuellement (routage
statique) ou automatiquement (routage dynamique). Dans ce cas, les routeurs s’appuient sur
des protocoles spécifiques comme le protocole RIP (Routing Information Protocol), IGRP
(Interior Gateway Routing Protocol), OSPF (Open Shortest Path First), ….
Le réseau de destination peut être éloigné de la passerelle par un certain nombre
de routeurs ou de sauts. La route vers ce réseau n’indique que le routeur de tronçon suivant
vers lequel le paquet doit être transféré, et non le routeur final. Le processus de routage
utilise une route de la table de routage pour mapper l’adresse du réseau de destination au
tronçon suivant, puis transfère le paquet à cette adresse de tronçon suivant.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 47
_____________________________________________________________________________________________________________________

3. Principe du nommage – Service DNS (Domaine Name System)


Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP
numériques, ce qui leur permet de participer à l’envoi et à la réception de messages via le
réseau. Cependant, la plupart des utilisateurs mémorisent très difficilement ces adresses
numériques. Pour cette raison, des noms de domaine ont été créés pour convertir les adresses
numériques en noms simples et explicites.
Sur Internet, ces noms de domaine (par exemple, www.cisco.com) sont
beaucoup plus faciles à mémoriser que leurs équivalents numériques (par exemple,
198.133.219.25, l’adresse numérique du serveur de Cisco). De plus, si Cisco décide de
changer d’adresse numérique, ce changement est transparent pour l’utilisateur car le nom de
domaine demeure www.cisco.com.
La nouvelle adresse est simplement liée au nom de domaine existant et la
connectivité est maintenue. Lorsque les réseaux étaient de petite taille, il était simple de

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 48
_____________________________________________________________________________________________________________________

maintenir le mappage entre les noms de domaine et les adresses qu’ils représentaient.
Cependant, les réseaux étant aujourd’hui de plus grande taille et le nombre de périphériques
plus élevé, ce système manuel ne fonctionne plus.
Le protocole DNS (Domain Name System) a été créé afin de permettre la
résolution des adresses pour ces réseaux. Il utilise un ensemble distribué de serveurs qui
assurent un service automatisé pour associer les noms des ressources à l’adresse réseau
numérique requise.

Il est impossible de stocker les données DNS du monde entier sur une seule
machine. C'est pour cela qu'on été mis en place les délégations : Chaque serveur ne connait
que la zone qui lui a été déléguée mais sait comment accéder au reste du monde.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 49
_____________________________________________________________________________________________________________________

4. Chemin suivi par l’information


a. La commande ping
La commande ping est un utilitaire qui permet de tester une connectivité IP
entre des hôtes. Elle envoie des demandes de réponse à une adresse hôte spécifiée. Elle
utilise un protocole de couche 3 qui fait partie de la suite de protocoles TCP/IP appelée
ICMP (Internet Control Message Protocol). Elle utilise un datagramme ICMP Echo Request.
Si l’hôte, à l’adresse spécifiée, reçoit une demande Echo, il répond par un
datagramme ICMP Echo Reply. Pour chaque paquet envoyé, la commande ping mesure la
durée de réception de la réponse.
Au fur et à mesure de la réception des réponses, la commande ping affiche
l’intervalle de temps écoulé entre le moment où la requête ping a été envoyée et le moment
de réception de la réponse. Cela permet de mesurer les performances du réseau. La
commande ping a une valeur de délai d’attente pour la réponse. Si la réponse n’est pas reçue
dans le délai imparti, la commande ping abandonne l’opération et affiche un message
indiquant que la réponse n’a pas été reçue.
Une fois toutes les requêtes envoyées, l’utilitaire ping présente la sortie des
résultats avec un récapitulatif des réponses. Cette sortie indique le taux de réussite et le délai
moyen aller-retour, jusqu’à la destination.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 50
_____________________________________________________________________________________________________________________

b. La commande traceroute (tracert)


La commande traceroute (tracert) est un utilitaire qui permet d’identifier le
chemin entre des hôtes. L’analyse du chemin génère une liste de sauts qui ont été traversés
sur le trajet.
Cette liste peut fournir d’importantes informations pour la vérification et le
dépannage. Si les données parviennent à destination, l’analyse du chemin répertorie tous les
routeurs rencontrés sur le chemin.
Si les données n’atteignent pas un des sauts sur leur parcours, l’adresse du
dernier routeur qui a répondu à l’analyse est renvoyée. Elle indique, soit l’endroit où le
problème est survenu, soit l’endroit où des restrictions de sécurité s’appliquent.
La commande traceroute utilise une fonction de durée de vie dans l’en-tête de
la couche 3 et le message ICMP Time Exceeded (Dépassement du délai). Le champ TTL
permet de limiter le nombre de sauts qu’un paquet peut rencontrer. Lorsqu’un paquet
traverse un routeur, le champ TTL est décrémenté de 1. Lorsque la durée de vie atteint zéro,
le routeur ne transmet pas le paquet, et ce dernier est abandonné.
Outre abandonner le paquet, le routeur envoie en principe un message ICMP Time Exceeded
(Délai dépassé) adressé à l’hôte source. Ce message contient l’adresse IP du routeur qui a
répondu.
Le délai de TTL par défaut est fixé à 30.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 51
_____________________________________________________________________________________________________________________

5. Notions de base sur la création de sous-réseaux


La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir
d’un seul bloc d’adresses. Puisque nous utilisons un routeur pour interconnecter ces réseaux,
chaque interface du routeur doit disposer d’un ID réseau unique. Tous les nœuds de cette
liaison se trouvent sur le même réseau.
Nous créons les sous-réseaux au moyen d’un ou de plusieurs bits d’hôte en tant
que bits réseau. Pour cela, il convient de développer le masque pour emprunter quelques
bits de la partie hôte de l’adresse et créer d’autres bits réseau. Plus les bits d’hôte utilisés
sont nombreux, plus le nombre de sous-réseaux qui peuvent être définis est important. Pour
chaque bit emprunté, il faut doubler le nombre de sous-réseaux disponibles. Par exemple,
en empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant 2 bits, on peut définir 4
sous-réseaux. Toutefois, pour chaque bit emprunté, le nombre d’adresses disponible par
sous-réseau décroît.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 52
_____________________________________________________________________________________________________________________

a. Nombre de sous-réseaux
Utilisez la formule suivante pour calculer le nombre de sous-réseaux :
2n où n = le nombre de bits empruntés
Dans notre exemple, nous obtenons : 21 = 2 sous-réseaux

b. Le nombre d’hôtes
Pour calculer le nombre d’hôtes par réseau, il faut utiliser la formule :
2n - 2 où n = le nombre de bits laissés pour les hôtes.
Après application de cette formule, (27 - 2 = 126), on déduit que chacun de ces sous-réseaux
peut avoir 126 hôtes.
Pour chaque sous-réseau, examinons le dernier octet dans sa forme binaire. Les valeurs de
cet octet pour les deux réseaux sont les suivantes :
• Sous-réseau 1 : 00000000 = 0
• Sous-réseau 2 : 10000000 = 128

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 53
_____________________________________________________________________________________________________________________

c. Exercice
On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseau en 8 sous-réseaux.
• Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?

• Combien d’hôtes pourront être adressés dans chaque sous-réseau ?

• Quel est le masque réseau qui permet la création de huit sous-réseaux ?

• Quelle est l'adresse réseau de chacun des huit sous-réseaux, la plage des adresses
utilisables ainsi que leurs adresses de broadcast ?
N° Sous- Adresse sous- Adresse Adresse Adresse de
réseau réseau premier hôte dernier hôte brodcast
0
1

2
3
4

5
6
7

d. Découpage des réseaux à des tailles appropriées


Théoriquement, tous les réseaux d’un inter-réseau d’une grande entreprise ou
d’une administration permettent d’accueillir un nombre défini d’hôtes.
Certains réseaux, comme les liaisons WAN de point à point, nécessitent
seulement deux hôtes, au maximum. D’autres, comme un réseau local d’utilisateurs dans
des bureaux ou un service de grande taille, doivent accueillir des centaines d’hôtes. Les
administrateurs réseau doivent développer un schéma d’adressage inter-réseau de façon à
pouvoir accueillir le nombre maximal d’hôtes pour chaque réseau. Le nombre d’hôtes dans
chaque division du réseau doit prévoir un nombre plus important d’hôtes.
Il est nécessaire de connaitre d’abord le nombre total d’hôtes requis par l’inter-réseau
entier de l’entreprise. Nous devons utiliser un bloc d’adresses suffisamment grand pour

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 54
_____________________________________________________________________________________________________________________

pouvoir accueillir l’ensemble des périphériques appartenant à tous les réseaux d’entreprise.
Il s’agit, entre autres, des périphériques d’utilisateurs, des serveurs, des périphériques
intermédiaires et des interfaces de routeur.
Le découpage en sous-réseaux de tailles appropriées permet d’économiser les
adresses IP : Nous créons des sous-réseaux en fonction du nombre d’hôtes, y compris des
interfaces de routeur et des connexions WAN dont nous avons besoin. Soit le scénario
suivant :
• AtlantaHQ - 58 adresses d’hôte
• PerthHQ - 26 adresses d’hôte
• SydneyHQ - 10 adresses d’hôte
• CorpusHQ - 10 adresses d’hôte
• Liaisons WAN - 2 adresses d’hôte (chacune)
Avec de tels besoins, il est évident que l’utilisation d’un schéma de création de
sous-réseaux standard serait inefficace. Dans cet inter-réseau, la création de sous-réseaux
standards nécessite que chaque sous-réseau ait des blocs fixes de 62 hôtes, ce qui implique
que de nombreuses adresses potentielles seront gaspillées. Ce gaspillage est particulièrement
évident dans la figure ci-dessous, où nous voyons que le réseau LAN PerthHQ prend en
charge 26 utilisateurs, alors que les routeurs des réseaux LAN SydneyHQ et CorpusHQ ne
prennent en charge que 10 utilisateurs chacun.

De ce fait, avec le bloc d’adresses 192.168.15.0 /24, nous créons un schéma


d’adressage à la fois pour répondre aux besoins et ne pas gaspiller d’adresses potentielles.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


FONCTIONNEMENT D’UN RESEAU 55
_____________________________________________________________________________________________________________________

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


LES SERVICES D’UN RESEAU INFORMATIQUE 56
_____________________________________________________________________________________________________________________

Chapitre IV LES SERVICES D’UN RESEAU INFORMATIQUE


a. Définition
Les informations qu’un utilisateur souhaite consulter ne sont pas toujours
stockées sur son propre périphérique. Il est fréquent que celles-ci soient situées sur un autre
périphérique connecté au réseau. Le modèle constitué du demandeur et du fournisseur de
données au travers du réseau s’appelle modèle client/serveur.
Dans ce modèle d’architecture, le périphérique qui :
• Demande les informations est nommé client
• Répond à la requête est nommé serveur.
Les processus client et serveur sont considérés comme faisant partie de la
couche application. Le client commence l’échange en demandant des données au serveur,
qui répond en envoyant un ou plusieurs flux de données au client. Les protocoles de couche
application décrivent le format des requêtes et des réponses entre clients et serveurs. Outre
le transfert de données effectif, cet échange peut également nécessiter des informations de
contrôle, telles que l’authentification de l’utilisateur et l’identification d’un fichier de
données à transférer.
Bien que les données soient généralement décrites comme étant transmises du
serveur au client, certaines données sont toujours transmises du client au serveur. Le flux de
données peut être égal dans les deux sens ou même plus important dans le sens client vers
serveur.
Par exemple, un client peut transférer un fichier vers le serveur à des fins de
stockage. Le transfert de données :
• D’un client vers un serveur est désigné par le terme téléchargement montant
(upload),
• D’un serveur vers un client est désigné par le terme téléchargement
descendant (download).

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


LES SERVICES D’UN RESEAU INFORMATIQUE 57
_____________________________________________________________________________________________________________________

b. Serveurs
Un serveur est généralement un ordinateur qui contient des informations à
partager avec de nombreux systèmes clients. Par exemple, les pages Web, les documents,
les bases de données, les images, les fichiers vidéo et les fichiers audio peuvent tous être
stockés sur un serveur et transmis à des clients demandeurs.
Différents types d’applications serveur peuvent avoir différents besoins en
matière d’accès du client. Certains serveurs peuvent nécessiter l’authentification des
informations du compte utilisateur pour vérifier que l’utilisateur est autorisé à accéder aux
données requises ou à effectuer une opération spécifique.
Dans un réseau client/serveur, le serveur exécute un service, ou processus,
parfois nommé démon de serveur. Comme la plupart des services, les démons s’exécutent
généralement en tâche de fond et ne sont pas sous le contrôle direct de l’utilisateur final. Les
démons sont décrits comme « étant à l’écoute » d’une requête de la part d’un client car ils
sont programmés pour répondre chaque fois que le serveur reçoit une requête pour le service
fourni par le démon. Lorsqu’un démon « entend » une requête d’un client, il échange les
messages appropriés avec le client, comme requis par son protocole, puis envoie les données
requises au client dans le format approprié.
Les serveurs comportent généralement plusieurs clients demandant des
informations en même temps. Par exemple, un serveur Telnet peut comporter de nombreux
clients demandant à se connecter à ce serveur. Ces requêtes de client individuelles doivent
être traitées simultanément et séparément pour que le réseau fonctionne correctement. Les
processus et les services de la couche application sont assistés par les fonctions des couches
inférieures pour gérer correctement les conversations multiples.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


LES SERVICES D’UN RESEAU INFORMATIQUE 58
_____________________________________________________________________________________________________________________

b. Principaux services et protocoles associés


i. Service de configuration TCP/IP automatique : protocole DHCP
Le service fourni par le protocole DHCP (Dynamic Host Configuration
Protocol) permet aux périphériques d’un réseau d’obtenir d’un serveur DHCP des adresses
IP et d’autres informations. Ce service automatise l’affectation des adresses IP, des masques
de sous-réseau, d’une adresse IP de passerelle et d’autres paramètres de configuration de la
couche réseau.
Il permet à un hôte d’obtenir une adresse IP dynamiquement lorsqu’il se
connecte au réseau. Le serveur DHCP est contacté et une adresse est demandée. Le serveur
DHCP choisit une adresse dans une plage d’adresses configurée (nommée pool) et affecte
cette adresse à l’hôte pour une durée définie.
Sur les réseaux locaux plus importants ou sur les réseaux dont les utilisateurs
changent fréquemment, le protocole DHCP est préférable.
Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes
définitivement mais uniquement pour une durée spécifique (bail). Si l’hôte est mis hors
tension ou retiré du réseau, l’adresse est retournée au pool pour être réutilisée.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


LES SERVICES D’UN RESEAU INFORMATIQUE 59
_____________________________________________________________________________________________________________________

ii. Service de partage de fichiers : protocole SMB


Le protocole SMB (Server Message Block) est un protocole de partage de
fichiers client/serveur. Il fut développé par IBM à la fin des années 80 pour décrire la
structure des ressources réseau partagées telles que les répertoires, les fichiers, les
imprimantes et les ports série. Il s’agit d’un protocole de requête-réponse. Contrairement au
partage de fichiers pris en charge par le protocole FTP, les clients établissent une connexion
à long terme aux serveurs. Une fois la connexion établie, l’utilisateur du client peut accéder
aux ressources résidant sur le serveur comme si elles étaient situées localement sur l’hôte
client.
Le protocole SMB est à la base du système de partage de fichiers des réseaux Microsoft.
Les systèmes d’exploitation LINUX et UNIX fournissent également une
méthode de partage des ressources avec les réseaux Microsoft à l’aide d’une version de SMB
nommée SAMBA. Les systèmes d’exploitation Apple Macintosh prennent en charge eux
aussi le partage des ressources via le protocole SMB.

iii. Service web : protocole http


Le protocole HTTP est utilisé à travers le Web pour le transfert des données et
constitue l’un des protocoles d’application les plus utilisés.
C’est un protocole de requête/réponse. Lorsqu’un client (généralement un
navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de
messages que le client utilise pour demander la page Web, ainsi que les types de messages
que le serveur utilise pour répondre. Les trois types de messages courants sont GET, POST
et PUT.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


LES SERVICES D’UN RESEAU INFORMATIQUE 60
_____________________________________________________________________________________________________________________

• GET est une requête cliente pour obtenir des données. Un


navigateur Web envoie le message GET pour demander des pages à un serveur Web.

• POST sert à envoyer des messages qui téléchargent des données


vers le serveur Web. Par exemple, lorsque l’utilisateur entre des données dans un formulaire
incorporé à une page Web, la requête POST comprend les données dans le message envoyé
au serveur.

• PUT télécharge des ressources ou du contenu vers le serveur Web.

Bien qu’il soit remarquablement flexible, le protocole HTTP n’est pas un


protocole sécurisé. Les messages POST téléchargent des informations vers le serveur dans
un format de texte clair pouvant être intercepté et lu. De même, les réponses du serveur
(généralement, des pages HTML) ne sont pas chiffrées.

Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP


Secure) est utilisé lors de l’accès aux informations du serveur Web ou de leur publication.
Le protocole HTTPS peut procéder à l’authentification et au chiffrement pour sécuriser les
données pendant qu’elles circulent entre le client et le serveur. Le protocole HTTPS spécifie
des règles supplémentaires de transmission de données entre la couche application et la
couche transport.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H


LES SERVICES D’UN RESEAU INFORMATIQUE 61
_____________________________________________________________________________________________________________________

iv. Service de transfert de fichier : protocole FTP


Le protocole FTP (File Transfer Protocol) a été développé pour permettre le
transfert de fichiers entre un client et un serveur. Un client FTP est une application
s’exécutant sur un ordinateur et utilisée pour extraire des fichiers d’un serveur exécutant le
démon FTP.

Pour transférer les fichiers correctement, le protocole FTP nécessite que deux
connexions soient établies entre le client et le serveur : une connexion pour les commandes
et les réponses et une autre pour le transfert même des fichiers.

Le client établit la première connexion au serveur sur le port TCP 21. Cette
connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de
réponses serveur.

Le client établit la seconde connexion au serveur via le port TCP 20. Cette
connexion est destinée au transfert même des fichiers et est établie à chaque transfert de
fichiers.

Le transfert de fichiers peut s’effectuer dans l’une des deux directions. Le client
peut télécharger un fichier à partir du serveur ou en direction du serveur.

Cours des Réseaux Informatiques de Première Licence Pax MWANZA MAYUKI Gd H

Vous aimerez peut-être aussi